Laboratorium - Wykorzystanie programu Wireskark do badania ramek Ethernetowych

Podobne dokumenty
Laboratorium - Używanie programu Wireshark do badania ruchu sieciowego

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP

Laboratorium - Przeglądanie tablic routingu hosta

Laboratorium Badanie protokołu ARP w wierszu poleceń systemu Windows oraz w programie Wireshark

Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych

Laboratorium - Używanie programu Wireshark do badania ruchu sieciowego

Laboratorium - Konfiguracja karty sieciowej z wykorzystaniem protokołu DHCP w systemie Vista

Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista

Laboratorium - Obserwacja procesu tłumaczenia nazw DNS

Laboratorium - Konfiguracja karty sieciowej do używania protokołu DHCP w systemie Windows XP

Laboratorium - Konfiguracja karty sieciowej do korzystania z serwera DHCP w systemie Windows 7

Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7

Laboratorium 6.7.2: Śledzenie pakietów ICMP

Laboratorium - Poznawanie FTP

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Packet Tracer - Badanie modeli TCP/IP i OSI w działaniu

Wireshark analizator ruchu sieciowego

Laboratorium - Konserwacja dysku twardego w Windows XP

Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows XP

Laboratorium Badanie protokołu ARP w wierszu poleceń systemu Windows, wierszu poleceń IOS oraz w programie Wireshark

Packet Tracer - Badanie sieci

Laboratorium - Testowanie opóźnienia sieci za pomocą polecenia ping i traceroute

Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

Przesyłania danych przez protokół TCP/IP

Laboratorium - Instalowanie dodatkowego oprogramowania w Windows Vista

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Laboratorium - Zarządzanie pamięcią wirtualną w systemie Windows Vista

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Laboratorium Wykorzystanie kalkulatora Windows do obliczania adresów sieciowych

Symulacja Packet Tracer - Komunikacja z użyciem protokołów TCP i UDP

Laboratorium - Użycie narzędzia Przywracanie systemu w Windows Vista

Laboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej

Protokoły sieciowe - TCP/IP

Laboratorium - Konfiguracja ustawień przeglądarki w Windows Vista

Laboratorium - Zarządzanie pamięcią wirtualną w systemie Windows XP

Laboratorium - Planowanie zadania przy użyciu GUI i polecenia AT w systemie Windows XP

Laboratorium - Konfiguracja ustawień przeglądarki w Windows XP

Laboratorium 6.7.1: Ping i Traceroute

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7

Packet Tracer - Podłączanie routera do sieci LAN

Laboratorium - Konfiguracja ustawień przeglądarki w Windows 7

Laboratorium - Obliczanie podsieci IPv4

Laboratorium - Zdalny pulpit i zdalna Pomoc w systemie Windows XP

Laboratorium - Konfiguracja routera bezprzewodowego w Windows Vista

Packet Tracer - Sprawdzenie ścieżki za pomocą poleceń ping i traceroute Topologia

Krok 2 Podłącz zasilanie do routera bezprzewodowego. Uruchom komputer i zaloguj się jako administrator.

Laboratorium - Harmonogramowanie zadania przy użyciu GUI i polecenia AT w systemie Windows Vista

Laboratorium - Narzędzie linii uruchamiania w systemie Windows Vista

Laboratorium - Użycie narzędzia Przywracanie systemu w systemie Windows 7

Instrukcja programu Wireshark (wersja 1.8.3) w zakresie TCP/IP

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows Vista

Packet Tracer - Rozwiązywanie problemów adresowania IPv4 i IPv6 Topologia

Laboratorium - Konserwacja dysku twardego w Windows Vista

Laboratorium - Użycie z programu Wireshark do przechwytywania danych pochodzących z protokołu FTP i TFTP.

Laboratorium - Harmonogramowanie zadania przy użyciu GUI i polecenia AT w systemie Windows 7

Ćwiczenie Wyznaczanie tras sumarycznych dla adresów IPv4 i IPv6

Laboratorium - Kopia zapasowa rejestru i jego odzyskiwanie w Windows XP

Laboratorium - Narzędzia linii uruchamiania w systemie Windows XP

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Ćwiczenie Rozwiązywanie problemów związanych z trasami statycznymi IPv4 oraz IPv6 Topologia

ARP Address Resolution Protocol (RFC 826)

Laboratorium Instalacja systemu Windows XP

Laboratorium 3.4.2: Zarządzanie serwerem WWW

Laboratorium - Podział topologii na podsieci.

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Laboratorium - Zarządzanie systemem plików poprzez wbudowane oprogramowanie w systemie Windows Vista

Laboratorium - Projektowanie i wdrażanie schematu adresowania podsieci IPv4

Laboratorium - Tworzenie partycji w Windows XP

Laboratorium - Narzędzia linii uruchamiania w systemie Windows 7

Laboratorium - Instalacja Virtual PC

Laboratorium Badanie topologii i budowa małej sieci

Laboratorium - Utwórz partycję w Windows Vista

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Laboratorium - Zdalny pulpit i zdalna pomoc w systemie Windows Vista

Laboratorium - Konfiguracja routera bezprzewodowego w Windows 7

Laboratorium - Użycie narzędzia Przywracanie systemu w systemie Windows XP

Packet Tracer - Łączenie sieci przewodowej oraz bezprzewodowej

Laboratorium - Zarządzanie systemem plików poprzez wbudowane oprogramowanie w systemie Windows 7

Laboratorium podstaw telekomunikacji

Laboratorium - Archiwizacja i odzyskiwanie danych w Windows 7

Włóż płytę instalacyjną z systemem Windows Vista do napędu DVD ROM lub podłącz pamięć flash USB do portu USB.

Laboratorium - Zdalny pulpit i Zdalna Pomoc w systemie Windows 7

Laboratorium - Utwórz partycję w Windows 7

Laboratorium Migracja danych w systemie Windows XP

Laboratorium - Zarządzanie systemem plików poprzez wbudowane oprogramowanie w systemie Windows XP

Laboratorium - Udostępnianie folderu i mapowanie dysku sieciowego w systemie Windows XP

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.

Laboratorium - Badanie kalkulatorów podsieci

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

Laboratorium Projektowanie i implementowanie schematu adresowania z zastosowaniem zmiennych masek podsieci

Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv6

Laboratorium - Praca z poleceniami wiersza poleceń w systemie Windows

Laboratorium - Konserwacja dysku twardego w Windows 7

Sprawdzanie połączenia sieciowego

Laboratorium - Task Manager (zarządzanie procesami) w Windows Vista

Podstawy działania sieci komputerowych

SIECI KOMPUTEROWE - BIOTECHNOLOGIA

Transkrypt:

Laboratorium - Wykorzystanie programu Wireskark do badania ramek Ethernetowych Topologia Cele Część 1: Badanie pól nagłówka w ramce Ethernet II. Cześć 2: Użycie programu Wireshark do przechwycenia i analizy ramek Ethernetowych. Tło / Scenariusz Kiedy wyższe warstwy komunikują się między sobą, dane przechodzą w dół warstw modelu OSI (Open Systems Interconnection) i ostatecznie są enkapsulowane w ramkę warstwy 2. Budowa ramki jest zależna od technologii dostępu do medium. Na przykład jeśli protokołami warstw wyższych są TCP oraz IP, a technologia dostępu do mediów to Ethernet, wtedy metodą enkapsulacji w warstwie 2 będzie Ethernet II. Sytuacja ta jest typowa dla środowisk sieci lokalnych LAN. W czasie poznawania sposobu działania warstwy 2, bardzo przydatne jest przeanalizowanie informacji zawartych w nagłówku ramki. W pierwszej części tego laboratorium będziesz przypominał sobie pola znajdujące się w ramce Ethernet II. W drugiej części użyjesz programu Wireshark do przechwycenia i analizy pól ramki typu Ethernet II dla ruchu lokalnego i zdalnego. Wymagane wyposażenie 1 PC (Windows 7, Vista lub XP z dostępem do Internetu z zainstalowanym programem Wireshark) Część 1. Badanie pól nagłówka ramki Ethernet II W części 1 będziesz badał pola i ich zawartość w nagłówku ramki Ethernet II. Do tego celu zostaną użyte dane przechwycone w Wireshark. Krok 1. Przejrzyj opisy i długości pól nagłówka ramki typu Ethernet II. Preambuła Adres docelowy Adres źródłowy Typ ramki Dane FCS (suma kontrolna) 8 bajtów 6 bajtów 6 bajtów 2 bajty 46 1500 bajtów 4 bajty Krok 2. Sprawdź konfigurację sieci w komputerze PC. Adres IP tego komputera PC to 10.20.164.22, a brama domyślna ma adres 10.20.164.17. 2013 Cisco i/lub podmioty stowarzyszone. All rights reserved. (Wszelkie prawa zastrzeżone). To jest dokument publiczny firmy Cisco.Strona 1 z 7

Krok 3. Zbadaj ramki Ethernetowe w danych przechwyconych w Wireshark. Widok okna programu Wireshark poniżej przedstawia pakiet wysłany w wyniku komendy ping wykonanej na komputerze PC do bramy głównej. W programie Wireshark zastosowano filtr, aby wyświetlić tylko protokoły ARP oraz ICMP. Sesja rozpoczyna się zapytaniem ARP o adres MAC bramy domyślnej, po którym następuje odpowiedź ARP. W następnym kroku wysyłane jest żądanie ping, na które brama domyślna udziela odpowiedzi. W systemach Windows typowo wykonanie komendy ping skutkuje wysłaniem 4 żądań echo request, na które host docelowy kolejno udziela odpowiedzi. Krok 4. Badanie zawartości nagłówka ramki typu Ethernet II żądania ARP. Poniższa tabela zawiera dane z pól nagłówka ramki typu Ethernet II dla pierwszej przechwyconej przez Wireshark ramki. 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 2 z7

Pole Wartość Opis Preambuła Pominięte To pole przedstawia bity synchronizujące używane przez kartę sieciową. Adres docelowy Adres źródłowy Rozgłoszenie (ff:ff:ff:ff:ff:ff) Dell_24:2a:60 (5c:26:0a:24:2a:60) Adres warstwy drugiej w ramce. Każdy adres ma długość 48 bitów lub 6 oktetów, zapisanych jako 12 cyfr szesnastkowych, 0-9, A-F. Popularnym formatem zapisu jest 12:34:56:78:9A:BC. Pierwsze sześć cyfr wskazuje producenta, ostatnie 6 cyfr to numer seryjny karty sieciowej (NIC). Adresem docelowym może być adres rozgłoszeniowy, który zawiera same jedynki lub adres transmisji jednostkowej (ang. unicast). Adres źródłowy jest zawsze adresem transmisji jednostkowej (ang. unicast). Typ ramki 0x0806 W ramce typu Ethernet II to pole zawiera szesnastkową wartość, która wskazuje rodzaj protokołu wyższych warstw, którego datagram znajduje się w polu danych. Istnieje wiele protokołów wyższych warstw obsługiwanych przez ramki typu Ethernet II. Dwa z nich to: Wartość 0x0800 Opis Protokół IPv4 0x0806 Address resolution protocol (ARP) Dane ARP Zawiera enkaspulowane PDU wyższej warstwy. Pole danych ma rozmiar od 46 do 1500 bajtów. FCS Pominięte Sekwencja kontrolna ramki (FCS) jest używana przez kartę sieciową do wykrywania błędów powstałych podczas transmisji. Jego wartość jest obliczana i umieszczana w ramce przez urządzenie wysyłające na podstawie zawartości pól: adres ramki, typ i dane. Pole to weryfikowane jest przez odbiorcę. Dlaczego wartość pola adresu docelowego jest istotna przy przesyłaniu danych? Dlaczego PC wysyła rozgłoszenie ARP przed wysłaniem pierwszego żądania ping? Jaki jest adres MAC źródła w pierwszej ramce? Jaki jest producent (OUI) źródłowej karty sieciowej (NIC)? Która część adresu MAC to OUI? Jaki jest numer seryjny źródłowej karty sieciowej (NIC)? 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 3 z7

Część 2. Użycie programu Wireshark do przechwycenia i analizy ramek Ethernetowych. W części 2 użyjesz programu Wireshark, aby przechwycić lokalne i zdalne ramki Ethernetowe. Następnie zbadasz informacje zawarte w polach nagłówków tych ramek. Krok 1. Określ adres IP bramy domyślnej dla twojego PC. Otwórz okno linii komend i wykonaj polecenie ipconfig. Jaki jest adres bramy domyślnej?. Krok 2. Rozpocznij przechwytywanie ruchu pojawiającego się na karcie twojego PCta. a. Uruchom program Wireshark. b. Na pasku narzędziowym Wireshark kliknij ikonę Interface List (Lista interfejsów). c. W programie Wireshark w oknie Capture Interfaces wybierz odpowiedni interfejs w celu rozpoczęcia przechwytywania ruchu i następnie kliknij Start. Jeśli nie jesteś pewny, który interfejs wybrać, kliknij Details dla uzyskania dodatkowych informacji o interfejsach, które znajdują się na liście. d. Obserwuj ruch, który pojawi się w oknie Packet List. 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 4 z7

Krok 3. Przefiltruj zawartość okna Wireshark, tak aby pokazywał tylko ruch ICMP. W celu zablokowania wyświetlania niechcianego ruchu w programie Wireshark można użyć filtrów. Filtr nie blokuje przechwytywania niechcianych danych, a tylko zapobiega ich wyświetlaniu. W tym przypadku ma być wyświetlony tylko ruch ICMP. W polu Filter programu Wireshark wpisz icmp. Jeśli wpiszesz poprawną wartość w polu filtr, pole to będzie miało zielone tło. Jeśli pole jest zielone kliknij Apply w celu zastosowania filtrowania. Krok 4. Używając okna linii komend komputera wydaj komendę ping do bramy domyślnej. Używając okna linii komend wykonaj ping do bramy domyślnej używając adresu IP, który odczytałeś w kroku 1. Krok 5. Zatrzymaj przechwytywanie ruchu na karcie sieciowej (NIC). Kliknij ikonę Stop Caputre w celu zatrzymania przechwytywania ruchu. Krok 6. Przeanalizuj w Wireshark pierwsze żądanie echa (ping). Główne okno Wireshark podzielone jest na trzy sekcje: panel Packet List (na górze), panel Pacekt Details (po środku) i panel Packet Bytes (na dole). Jeśli wybrałeś właściwy interfejs dla przechwytywania ruchu w kroku 3, Wireshark powinien pokazywać informacje dotyczące ICMP w panelu Packet List, tak jak na poniższym przykładzie. 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 5 z7

a. W panelu Packet List (górna część) kliknij pierwszą ramkę na liście. Powinieneś widzieć żądanie echa (ping) poniżej nagłówka Info. Klikniecie powinno podświetlić linię na niebiesko. b. Zbadaj pierwszą linijkę w panelu Packet Details (środkowa sekcja). Linia ta określa długość ramki, w tym przykładzie wynosi ona 74 bajty. c. Druga linia w panelu Packet Details pokazuje, że jest to ramka typu Ethernet II. Widoczne są również adresy MAC źródłowy i docelowy. Jaki jest adres MAC karty sieciowej PCta? Jaki jest adres MAC bramy domyślnej? d. Możesz kliknąć znak plus (+) na początku drugiej linii w celu wyświetlenia większej ilości informacji o ramce Ethernet II. Zauważ, że po kliknięciu znak plus zmienia się na minus (-). Jaki typ danych wyższej warstwy zawarty jest w ramce? e. Ostatnie dwie linie pokazane w części środkowej pokazują zawartość pola danych ramki. Zauważ, że dane zawierają źródłowy i docelowy adres IPv4. Jaki jest źródłowy adres IP? Jaki jest docelowy adres IP? f. Możesz kliknąć dowolną linię w części środkowej okna w celu podświetlenia odpowiadającej jej części ramki przedstawionej szesnastkowo lub ASCII w panelu Packet Bytes (dolna sekcja). Kliknij linię Internet Control Message Protocol w środkowej części i zbadaj co zostanie podświetlone w panelu Packet Bytes. Jaką zawartość mają dwa ostanie oktety? i g. Kliknij następną ramkę w górnej części okna i zbadaj ramkę odpowiedzi na żądanie echa. Zauważ, że adresy MAC źródłowy i docelowy zostały zamienione miejscami, ponieważ ta ramka była wysłana z bramy domyślnej jako odpowiedź na pierwszy ping. Adres MAC jakiego urządzenia jest wyświetlony jako adres docelowy? Krok 7. Uruchom ponownie przechwytywanie pakietów w Wireshark. Kliknij ikonę Start Capture, aby uruchomić nowe przechwytywanie pakietów. Pojawi się wyskakujące okienko z pytaniem czy chcesz zapisać do pliku poprzednio przechwycone dane przed rozpoczęciem nowego przechwytywania. Kliknij Continue without Saving (Kontynuuj bez zapisania). 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 6 z7

Krok 8. W oknie linii komend PC wydaj komendę: ping www.cisco.com. Krok 9. Zatrzymaj przechwytywanie pakietów. Krok 10. Zbadaj nowe dane w panelu Packet list. Jaki jest adres MAC źródłowy i docelowy w pierwszej ramce żądania echa (ping)? Źródło:. Docelowy: Jakie adresy IP źródłowy i docelowy znajdują się w polu danych ramki? Źródło: Docelowy: Porównaj te adresy z adresami, które poznałeś w kroku 7. Jedynym adresem, który się zmienił jest docelowy adres IP. Dlaczego zmienił się docelowy adres IP, podczas gdy docelowy adres MAC pozostał ten sam? Do przemyślenia Wireshark nie pokazuje pola preambuła z nagłówka ramki. Co zawiera pole preambuła? 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 7 z7